A Docker blog post indica: contenitoriSicurezza dei Docker come viene eseguito come utente root
Docker sono, per impostazione predefinita, abbastanza sicuro; soprattutto se si prende cura di gestire i processi all'interno dei contenitori come utenti non privilegiati (cioè non root)."
Quindi, qual è il problema di sicurezza se sto correndo come una radice sotto la finestra mobile "Voglio dire, è abbastanza sicuro se mi prendo cura dei miei processi come utenti non privilegiati, quindi, come posso essere dannoso per ospitare in un contenitore come utente root? Sto solo chiedendo di capirlo, come può può essere isolato se non è sicuro quando si esegue come root? Quali chiamate di sistema possono esporre il sistema host?
Così si sarebbe quasi sicuro quando la finestra mobile si esegue gestisce un utente non root per eseguire roba arbitraria – Mustafa
mi piacerebbe avere radici accesso nel contenitore, ma assicurarsi che non possa rompere il sistema host. Questo rende più semplice la filosofia del singolo contenitore per app singola. – CMCDragonkai
L'ultima frase riguardante lo scoppio di un contenitore è un po 'fuorviante. Se riesci a uscire da un contenitore, indipendentemente da chi eri all'interno del contenitore, potresti scoprire come il processo LXC stesso è in esecuzione come sul sistema operativo host. Questo è spesso root. Detto questo, è comunque una buona idea eseguire i processi contenitore come utente non privilegiato, poiché ciò rende più difficile uscire dal contenitore (almeno in teoria). – nateware